Skip to content

Instantly share code, notes, and snippets.

@sergei-maertens
Last active November 6, 2019 09:21
Show Gist options
  • Star 0 You must be signed in to star a gist
  • Fork 0 You must be signed in to fork a gist
  • Save sergei-maertens/619c1b92be4f37f4ea1974bd92a95e5f to your computer and use it in GitHub Desktop.
Save sergei-maertens/619c1b92be4f37f4ea1974bd92a95e5f to your computer and use it in GitHub Desktop.
JWT doc

Autorisatie Deze API vereist autorisatie. Je kan de token-tool gebruiken om een token te genereren. Zelf een token genereren De tokens die gebruikt worden voor autorisatie zijn [jwt.io][JWT's] (JSON web token). In de API calls moeten deze gebruikt worden in de Authorization header:

Authorization: Bearer <token>

Om een JWT te genereren heb je een client ID en een secret nodig. Het JWT moet gebouwd worden volgens het HS256 algoritme. De vereiste payload is:

{
    "iss": "<client ID>",
    "iat": 1572863906,
    "client_id": "<client ID>",
    "user_id": "<user identifier>",
    "user_representation": "<user representation>"
}

Als issuer gebruik je dus je eigen client ID. De iat timestamp is een UNIX-timestamp die aangeeft op welk moment het token gegenereerd is. user_id en user_representation zijn nodig voor de audit trails. Het zijn vrije velden met als enige beperking dat de lengte maximaal de lengte van de overeenkomstige velden in de audit trail resources is (zie rest API spec).

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment